【计算机类职业资格】国家计算机三级(网络技术)68及答案解析.doc
《【计算机类职业资格】国家计算机三级(网络技术)68及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家计算机三级(网络技术)68及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、国家计算机三级(网络技术)68 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在 Windows 2000 家族中,运行于客户端的通常是_。 (分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advance Server2. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支
2、持 免费提供 (分数:1.00)A.和B.和C.和D.和3.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:1.00)A.互联层B.传输层C.应用层D.逻辑链路控制层4.香农定理描述了信道带宽与哪些参数之间的关系_。 I.最大传输速率 II. 信号功率 III.功率噪声 (分数:1.00)A.I、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III5.在我国信息化过程中,国内自己的网络产品提供商主要是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司D.赛门铁克公司6.对网络的威胁包括 .假冒 .特洛伊木马 .旁路控制 .陷门 .授权侵犯
3、在这些威胁中,属于渗入威胁的为(分数:1.00)A.、和B.和C.和D.、和7.对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1 个B.2 个C.3 个D.4 个8.计算机网络的安全是指( )。(分数:1.00)A.网络中设备设置环境的安全B.网络使用者的安全C.网络可共享资源的安全D.网络的财产安全9.DES 是一种常用的对称加密算法,一般的密钥长度为【 】(分数:1.00)A.32 位B.56 位C.64 位D.128 位10.Internet 起源于哪个网络?(分数:1.00)A.NSFNETB.CERNETC.CASNETD.ARPANET11.以下说法哪一个是不正
4、确的?(分数:1.00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别12.下列哪一种文件的存储设备不支持文件的随机存取?(分数:1.00)A.磁盘B.光盘C.软盘D.磁带13.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FIPB.POP3C.HTTPD.SMTP14.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层15.关于计算机网络的描述中,错误的是(分数:1.00)A.计算机资
5、源指计算机硬件、软件与数据B.计算机之间有明确的主从关系C.互连的计算机是分布在不同地理位置的自治计算机D.网络用户可以使用本地资源和远程资源16.下面关于 IPSec 的说法哪个是错误的?(分数:1.00)A.它是一套用于网络层安全的协议B.它可以提供数据源认证服务C.它可以提供流量保密服务D.它只能在 Ipv4 环境下使用17.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?(分数:1.00)A.较高B.较低C.中等D.不限定18.下列关于进程间通信的描述中,不正确的是(分数:1.00)A.进程互斥是指每次
6、只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制19.以下关于 Linux 操作系统的描述中,正确的是【 】(分数:1.00)A.Linux 是由荷兰的大学生 LinuxB.Torvalds 开发的免费网络操作系统C.Linux 已用于互联网的多种 Web 服务器、应用服务器D.Linux 具有虚拟内存能力,不必利用硬盘扩充内存20.在 WWW 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息21.下列关于 Internet 专线上网的叙述中,正确的是(
7、)。(分数:1.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议22.在公钥密码体系中,下面哪个(些)是不可以公开的_。 (分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法23.在 IP 数据报分片后,对分片数据报重组的设备通常是(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机24.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线25.电子商务安全要求的四个方面是_。 (分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
8、B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性26.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向_。 (分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息27.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产
9、生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作28.从网络高层协议的角度,网络攻击可以分为(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.浸入攻击与植入攻击29.对于 GigabitEthernet,1000BASE-LX 标准使用的单模光纤最大长度为(分数:1.00)A.300mB.550mC.3000mD.5000m30.有一条指令用十六进制表示为 CD21,用二进制表示为_。 (分数:1.00)A.1.1011100
10、001E+15B.1.1001101001E+15C.1.10011010001001E+15D.1.10111000001001E+1531.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁_。I. 外部攻击 II. 内部威胁 III. 病毒感染 (分数:1.00)A.IB.I 和 IIC.II 和 IIID.全部32.以下哪种服务使用 POP3 协议?(分数:1.00)A.FTPB.E-mailC.WWWD.Telnet33.为了避免第三方偷看 WWW 浏览器与服务器交互的敏感信息,通常需要(分数:1.00)A.采用 SSL 技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器
11、放入可信站点区34.下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能_。 (分数:1.00)A.配置管理B.计费管理C.性能管理D.故障管理35.以下关于 WWW 服务系统的描述中,哪一个是错误的?(分数:1.00)A.WWW 服务系统采用客户/服务器工作模式B.WWW 服务系统通过 URL 定位系统中的资源C.WWW 服务系统使用的传输协议为 HTMLD.WWW 服务系统中资源以页面方式存储36.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码37.Ethernet 物理地址长度为 48 位,允许分
12、配的物理地址应该有( )。(分数:1.00)A.245 个B.246 个C.247 个D.248 个38.典型的 Ethernet 交换机端口支持 10Mbps 与 l00Mbps 两种速率,它采用的是【 】(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术D.轮询控制技术39.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.总线局域网40.因特网的主要组成部分包括_。 (分数:1.00)A.通信线路、路由器、服务器和客户机信息资源B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路
13、、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器41.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的_。 (分数:1.00)A.多媒体服务B.WWW 服务C.E-mail 服务D.安全性服务42.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏_。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力43.下列关于电子邮件的叙述中不正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Dat
14、a 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本44.关于数字签名,下面_是错误的。 (分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生45.TCP/IP 协议是一种开放的协议标准,下面哪个不是它的特点_。 (分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准D.标准化
15、的高层协议46.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号47.下列哪一个是虚拟存储技术引入的前提?(分数:1.00)A.页式存储管理B.页面淘汰算法选择不合理C.程序的局部性原理D.分配给进程的物理页面数太少48.点点式网络与广播式网络在技术上有重要区别。点点式网络需要采用分组存储转 发与_。 (分数:1.00)A.路由选择B.交换C.层次结构D.地址分配49.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与_。 (分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频50.局部总线是解决 I/O 瓶颈的一项技术
16、。下列说法哪个是正确的?(分数:1.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线与 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势51.文件传输是使用下面的_协议。(分数:1.00)A.SMTPB.FTPC.UDPD.TELNET52.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。为避免流水线断流,奔腾处理器内置了一个( )。(分数:1.00)A.预取缓存器B.转移目标缓存器C.
17、指令译码器D.数据总线控制器53.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:1.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点54.美国国防部安全标准定义了 4 个安全级别,其中最高安全级别提供了最全面的安全支持,它是( )。(分数:1.00)A.A 级B.B 级C.C 级D.D 级55.下列关于文件索引结构的叙述中,哪一个是错误的?(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动
18、态变化D.索引结构的缺点是存储开销大56.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了( )。(分数:1.00)A.NVTB.VPNC.VLAND.VPI57.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:1.00)A.EDI 系统全部采用了 Web 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理58.在以下商务活动中,哪些属于电子商务的范畴? .网上购物 .电子支付 .在线谈判 .利用电子邮件进行广告宣传 (分数:1.00)A.和B.、和
19、C.、和D.、和59.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议60.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.Unix 系统结构由两部分组成:一部分
20、是内核,另一部分是 1。(分数:2.00)填空项 1:_62.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:2.00)填空项 1:_63.Web 站点可以限制用户访问 Web 服务器提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web 权限和 1 限制。(分数:2.00)填空项 1:_64.NSFNET 采用的是一种 1 结构,分为主干网、地区网和校园网。(分数:2.00)填空项 1:_65.IP 提供的服务具有 3 个主要特点,它们是 1、面向非连接和尽最大努力投递。(分数:2.00)填空项 1:_66.如果一个 Web 站点利用 IIS 建立在 NT
21、FS 分区,那么可以通过 IP 地址限制、 1 限制、Web 权限和 NTFS权限对它进行访问控制。(分数:2.00)填空项 1:_67.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 1。(分数:2.00)填空项 1:_68.IEEE 802.1 标准包括局域网体系结构、网络 1 以及网络管理与性能测试。(分数:2.00)填空项 1:_69. 1 的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。(分数:2.00)填空项 1:_70.误
22、码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_71.HFC 传输网络使用的传输介质为光纤和 1。(分数:2.00)填空项 1:_72.域名解析有两种方式:递归解析和 1。(分数:2.00)填空项 1:_73.为了能够在 Internet 网上方便地检索信息,NOC 一般会提供 1 服务。(分数:2.00)填空项 1:_74.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1 。(分数:2.00)填空项 1:_75.为了方便用户记忆,IP 地址采用 1 标记法。(分数:2.00)填空项 1:_76.在因特网上为用户和用户之间发送和接收信
23、息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:2.00)填空项 1:_77.经典奔腾的处理速度可达到 300 1。(分数:2.00)填空项 1:_78.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 1 的管理,并提供网络系统的安全性服务。(分数:2.00)填空项 1:_79.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:2.00)填空项 1:_80.网卡是连接局域网中计算机和 1 的设备。(分数:2.00)填空项 1:_国家计算机三级(网络技术)68 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 68 答案 解析 DOC
